您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机信息安全大作业

  2. 一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
  3. 所属分类:系统安全

    • 发布日期:2012-04-02
    • 文件大小:1048576
    • 提供者:dongfengxiu
  1. 天鹰超级卫士防火墙2.87旗舰版

  2. 天鹰超级卫士防火墙《天鹰网站卫士》:是国内外首个集ARP防火墙、DDOS防火墙、防SQL注入、防跨站、防黑客入侵、防盗链等所有网站防护必须功能于一体的全功能安全防护系统,能够全面解决网站面临的各种安全问题。天鹰网站卫士是一种独创、新型的网络安全产品,其“全防墙”的理念一站式解决了长期困扰网站防御的全部安全问题,彻底解决长期困扰网络站长的网站防护问题和安全产品部署问题。可谓 “一夫当关,万夫莫开”。
  3. 所属分类:网络攻防

    • 发布日期:2012-04-09
    • 文件大小:12582912
    • 提供者:gzp46603
  1. 网络工程实验报告

  2. 1、服务器的配置:包括web服务器配置、DNS 服务器配置、FTP服务器配置、DHCP服务器配置等,要求至少在windows或者linux环境下配置一次。 2、使用BOSON模拟器NetSim V5.31实现VLAN配置以及静态、动态路由的配置。 3、防火墙软件的安装与配置。要求完成Web站点的安全配置;入侵检测软件的安装与配置;漏洞扫描等功能 。
  3. 所属分类:网络基础

    • 发布日期:2012-06-21
    • 文件大小:2097152
    • 提供者:wgh_2012
  1. SNORT入侵检测系统规则匹配算法的研究.pdf

  2. 本文从网络安全现状出发,分析了入侵检测技术,简单介绍了入侵检测系统 的发展历史、分类以及体系结构。论文对Snort入侵检测系统进行了分析,研究 了Snort系统构架、工作流程和规则,并给出了系统中主要工作环节的流程图。 在此基础上,对Snort入侵检测系统部署应用和自身的安全性进行了分析。着重 对单模式匹配算法和多模式匹配算法进行了分析研究,并结合应用提出AC-BMtt 算法。通过实验证明,新算法提高了检测匹配的效率,达到了研究的预期目标。
  3. 所属分类:网络安全

    • 发布日期:2012-08-03
    • 文件大小:2097152
    • 提供者:intan
  1. 入侵检测课程设计

  2.   入侵检测是对系统运行状态进行监视,发现各种攻击企图和行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统( Int rusion Detect ion Sy stem, 简称IDS)根据检测数据来源分为:基于主机的入侵检测系统从单个主机上提取数据(如审计数据等)作为入侵检测分析的数据源;基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。入侵检测系统按检测方法分为:异常入侵检测根据异常行为和计算机资源情况检测入侵,并试图用定量方式描述可接受
  3. 所属分类:网络监控

    • 发布日期:2012-09-09
    • 文件大小:3145728
    • 提供者:yangshang4hu
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. ids入侵检测

  2. IDS 入侵检测 IDS 基本定义 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为 一个无法回避的问题摆在人们面前。公司一般采用防火墙作为安全的第一 道防线。 而随着攻击者技能的日趋成熟, 攻击工具与手法的日趋复杂多样, 单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防 卫必须采用一种纵深的、多样的手段。与此同时,目前的网络环境也变得 越来越复杂,各式各样的复杂的设备,需要不断升级、补漏的系统使得网 络管理员的工作不断加重,不经意的疏忽便有可能造成重大的安全隐患。
  3. 所属分类:网络监控

    • 发布日期:2013-04-07
    • 文件大小:50176
    • 提供者:u010181276
  1. 《更安全的Linux网络 .pdf》高清下载

  2. 《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及G
  3. 所属分类:系统安全

    • 发布日期:2013-04-13
    • 文件大小:50331648
    • 提供者:jazz2013
  1. 基于校园网的分布式入侵防御系统研究与设计

  2. 高校校园网一般具有拓扑结构复杂,网络流量负荷重,安全性要求较高等特点。如何解决在大流量、高带宽的条件下加强校园网络安全的保护是现代计算机网络安全研究领域的一个重点,日前,防火墙和入侵检测系统是该领域采用的两个热点技术。
  3. 所属分类:网络安全

    • 发布日期:2013-05-03
    • 文件大小:1048576
    • 提供者:leeguard
  1. Computer Security: Art and Science 计算机安全:艺术与科学 PDF版

  2. 本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has in
  3. 所属分类:专业指导

    • 发布日期:2014-03-02
    • 文件大小:9437184
    • 提供者:georgelinzehao
  1. 网络防御与安全对策原理与实践

  2.   本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。   高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
  3. 所属分类:网络安全

    • 发布日期:2014-05-08
    • 文件大小:44040192
    • 提供者:u010169073
  1. 网络工程师考试考点突破、案例分析、实战练习一本通

  2. 第1章 计算机硬件基础 1.1 考点突破 1.1.1 历年考试情况分析 1.1.2 流水线技术 1.1.3 存储器系统 1.1.4 中断技术 1.2 典型试题分析 1.3 实战练习题 1.4 练习题分析 第2章 操作系统基础知识 2.1 考点突破 2.1.1 历年考试情况分析 2.1.2 进程管理 2.1.3 虚存管理 2.1.4 设备与文件管理 2.2 典型试题分析 2.3 实战练习题 2.4 练习题分析 第3章 计算机系统开发运行与配置 3.1 考点突破 3.1.1 历年考试情况分析 3.
  3. 所属分类:软考等考

    • 发布日期:2015-05-04
    • 文件大小:79691776
    • 提供者:qing0991
  1. 网络技术与商业模式

  2. 网络安全技术 电子商务的应用是基于网络环境下实现的, 而网络本身存在很多安全隐患。目前, 实施网络安全的技术主要有防火墙技术、入侵检测技术、反病毒技术等。 1.反病毒技术
  3. 所属分类:网络基础

    • 发布日期:2015-05-29
    • 文件大小:29696
    • 提供者:li11002233
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络攻防

    • 发布日期:2017-10-22
    • 文件大小:52428800
    • 提供者:ywsms
  1. 用命令检查电脑是否被安装木马

  2. 用命令检查电脑是否被安装木马 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。   检测网络连接   如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreig
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:21504
    • 提供者:winxp_user
  1. 安全监视及入侵检测规划指南

  2. 媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。
  3. 所属分类:网络基础

    • 发布日期:2007-07-10
    • 文件大小:244736
    • 提供者:dligui
  1. 信息安全考试重点(湖大)

  2. 名词解释 6题(24) 概念: 密码学 安全检测(入侵检测) 防火墙 僵尸网络 病毒 对称密码 解答题 5题 (36) 原理: 病毒的识别、清除和分类 蠕虫引起瘫痪的原理 网络安全机制 数字签名和认证 安全技术原理 综合 2题(40) 防火墙合理的配置和检测 RSA算法理解和计算 身份认证 通信协议 安全方案设计 认证协议以及攻击
  3. 所属分类:网络攻防

    • 发布日期:2009-04-26
    • 文件大小:60416
    • 提供者:shirlyming
  1. 联想网御入侵检测系统用户手册

  2. 联想网御入侵检测系统是联想网御科技(北京)有限公司(以下简称联想网 御或联想网御公司)自主研发的基于网络的入侵检测系统。网御入侵检测系统采 用分布式入侵检测系统构架,采用联想独创的入侵探测引擎,综合使用模式匹配、 协议分析、异常检测、重点监视、内容恢复、网络审计等入侵分析与检测技术, 全面监视和分析网络的通信状态,提供实时的入侵检测及相应的防护手段,为网 络创造全面纵深的安全防御体系。
  3. 所属分类:IT管理

    • 发布日期:2019-02-15
    • 文件大小:16777216
    • 提供者:weixin_44662375
  1. 萨客嘶入侵检测系统 v1.0

  2. 软件介绍 系统简介 萨客嘶入侵检测系统是一种积极主动的网络安全防护工具,提供了对内部和外部攻击的实时保护,它通过对网络中所有传输的数据进行智能分析和检测,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象, 在网络系统受到危害之前拦截和阻止入侵。 萨客嘶入侵检测系统基于协议分析,采用了快速的多模式匹配算法,能对当前复杂高速的网络进行快速精确分析,在网络安全和网络性能方面提供全面和深入的数据依据,是企业、政府、学校等网络安全立体纵深、多层次防御的重要产品。 主要功能 入侵检测及防御功能
  3. 所属分类:网络安全

    • 发布日期:2019-03-13
    • 文件大小:9437184
    • 提供者:a43768
  1. K均值算法改进及在网络入侵检测中的应用_刘长骞.pdf

  2. 研究保证网络安全有效阻止入侵行为,针对网络入侵检测问题,传统 K 均值聚类算法在网络入侵检测应用过程中, 存 在对聚类中心初始值敏感、易陷入局部最优值等不足,从而使网络入侵检测正确率低,误检测率高难题。为了提高检测准确 性,提出一种改进的 K 均值聚类网络入检测算法
  3. 所属分类:系统安全

    • 发布日期:2019-05-14
    • 文件大小:308224
    • 提供者:yantaidahan
« 1 2 ... 5 6 7 8 9 1011 12 13 14 15 ... 18 »